• 검색 결과가 없습니다.

정보기술 보안성 평가 개요

N/A
N/A
Protected

Academic year: 2022

Share "정보기술 보안성 평가 개요"

Copied!
11
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

제 제 12 12 장 장 정보기술 정보기술 보안성 보안성 평가 평가

(2)

정보기술 보안성 평가 개요

다양한 정보보호 제품들이 등장함에 따라 신뢰성 있는 제3자의 기관 에서 각 정보보호 제품들에 대한 평가를 수행하여 공표함으로써 수요 자들이 더 용이하게 정보보호 제품을 선택할 수 있게 할 필요 발생

선진 각국에서는 정보보호 시스템의 성능과 신뢰도를 평가하기 위한 정보보호 평가 기준을 1980년대 부터 작성하여 다양한 정보보호 시스 템 제품 개발에 대한 가이드 및 신뢰보장 척도로 사용

◈ 미국: TCSEC (Trusted Computer System Evaluation Criteria)

◈ 캐나다: CTCPEC (The Canadian Trusted Computer Product Evaluation Criteria)

◈ 유럽: ITSEC (Information Technology Security Evaluation Criteria)

1999년에 ISO에서 CC (Common Criteria: 국제공통 평가기준)를 표준 으로 채택

국내에서는 정보보호시스템 평가를 위해 1998년에 K 등급제를 도입

하여 침입차단시스템 평가 기준을 제정하였고, 2000년에 침입탐지시

스템 평가 기준을 제정하여 시행

(3)

TCSEC

배경

◈ 미국은 1960년대 후반 원격접근에 의한 비밀정보의 보호 및 컴퓨터 시스 템 내의 비밀정보 보호를 위한 연구 시작

– 보안정책, 보안요구사항, 국방부의 비밀정보보호를 위한 기술적 대책 등의 내

◈ 1983년 통상 오렌지 북(Orange Book)으로 알려진 안전한 컴퓨터 시스템 평가 기준인 TCSEC의 초안을 제정하고, 1985년 그 수정본을 국방부 표준 으로 채택

◈ 국방부는 안정성이 입증된 컴퓨터 시스템을 국방부 및 정부 기관에 보급 하기 위하여 이들을 TCSEC에 따라 여러 등급으로 분류하여, 각 기관의 특성에 맞는 컴퓨터 시스템을 도입하도록 권고

◈ TCSEC은 비밀처리를 위해 정보노출을 방지하는 보안요구사항을 갖춘 상용 제품의 표준을 공급자에게 제공

◈ TCSEC은 관련 부서에 중요 정보의 안전한 처리를 위해 컴퓨터 시스템의 신뢰도를 평가하는 척도를 제공하고, 구매 명세서에 보안요구사항을 명 시하는 근간으로 사용

(4)

TCSEC

TCSEC 등급

◈ A, B, C, D 등 4개의 등급

◈ A 분류: 가장 포괄적이며, 검증된 설계가 되어 있는 정보보호시스템의 등 급을 의미

◈ B 분류: 강제적 보호

◈ C 분류: 임의적 보호

◈ D 분류: 최소한의 보호

TCSEC 확장

◈ TNI(Trusted Network Interpretation of the TCSEC): 네트워크용 정보보호시 스템 평가

◈ TDI(Trusted Database Interpretation of the TCSEC): 데이터베이스용 정보 보호시스템 평가

◈ CSSI(Computer Security Subsystem Interpretation of the TCSEC): 서브시스 템 평가용

(5)

ITSEC

배경

◈ 영국, 독일, 프랑스, 네덜란드 4개국이 정보보호 시스템의 상호인증 문제 를 해결하기 위해 개발한 공동 기준

◈ 1989년 기존에 각국이 가지고 있던 평가기준들을 최대한 수용한 공동의 기준을 개발하기로 합의하고, 이를 위해 노력한 결과 1991년 ITSEC 버전 1.2를 제정

ITSEC 구성

◈ 보안기능 부분과 보증 부분으로 구성

◈ 보안기능 부분은 사용자가 정의한 것이거나 기존의 기능을 사용하도록 되어 있으며, 보증 부분은 효용성 및 정확성을 평가할 수 있도록 정의되 어 있음

(6)

ITSEC

ITSEC의 특징

◈ TCSEC과 달리 단일 기준으로 모든 정보보호제품을 평가하려고 함

– 보안기능은 개발자가 제품이 사용될 환경을 고려하여 설정하거나 TCSEC 혹 은 독일의 ZSIEC(Criteria for the Evaluation of Trustworthiness of Information Technology Systems)에서 미리 정의한 보안기능 사용

– 제품에 대한 평가는 보증부분만으로 수행

◈ 시스템과 제품을 동일한 평가기준으로 평가하도록 되어 있고, 새로운 보 안기능의 정의가 용이하고 등급의 평가는 보증의 평가만으로 이루어짐

(7)

국제공통기준(CC)

배경

◈ 기존의 평가기준이 국가마다 상이하기 때문에 한 국가에서 평가받은 제 품을 다른 나라에서 사용하기 위해서는 다시 재평가 받아야 하는 문제 발 생

◈ 재평가에 소요되는 노력을 줄이기 위해 각국은 단일한 평가기준 제정을 위한 노력을 수행하였으며 그 결과 국제공통기준(Common Criteria, CC) 이 탄생

◈ 현재 ISO 국제표준으로 제정되어 있음

◈ 국제공통기준을 이용해 이미 인증을 획득한 정보보호시스템 및 제품은 CCRA(Common Criteria Recognition Agreement)에 가입한 국가에서는 재 평가 과정을 거치지 않고, 다른 국가에서 발행한 인증 결과를 수용하도록 되어 있음

◈ 국제공통기준에 의한 보안성 인증을 받게 되면 CCRA 협정에 가입한 국 가들에 대한 제품 수출이 가능해짐

(8)

국제공통기준(CC)

국제공통기준 구성

◈ 제1부 일반적인 소개와 일반모델 제시

◈ 제2부 보안기능요구사항

– 보안감사(security audit) – 통신(communication)

– 암호지원(cryptographic support)

– 사용자 데이터 보호(user data protection) – 식별 및 인증(identification and authentication) – 보안관리(security management)

– 사용자 개인 데이터 보호(privacy)

– TOE 보안기능보호(TOE protection of trusted security functions) – 자원활용(resource utilization)

– TOE 접근(Target Of Evaluation access) – 안전한 경로 채널(trusted path/channel)

(9)

국제공통기준(CC)

국제공통기준 구성

◈ 제3부 보증요구사항

– 형상관리(configuration management) – 배포와 운영(delivery and operation) – 개발(development)

– 설명서(guidance documents) – 생명주기지원(life cycle support) – 시험(tests)

– 취약성 분석(vulnerability analysis) – 보증유지(maintenance of assurance)

– 보호프로파일평가(protection profile evaluation) – 보안목표명세서 평가(security target evaluation)

(10)

국내 K 등급

배경

◈ 보안기능의 성능과 신뢰도가 증명되지 않은 시스템의 사용은 보안 취약 성을 내재한 가능성이 있으므로 이를 해결하기 위해 방안으로 국제공통 기준(CC)과 호환성을 가지는 정보보호시스템 평가 제도를 도입

◈ 정보통신부의 정보통신망 침입차단시스템과 침입탐지시스템의 평가기 준 및 평가지침서 고시를 바탕으로, 한국정보보호진흥원(KISA)에서

1998년부터 침입차단시스템 평가를 시행하고, 2000년부터 침입탐지시스 템 평가를 시행

등급 구성

◈ K1(최저등급)부터 K7(최고등급)까지 총 7개 등급

◈ K0: 평가결과 요구사항을 만족시키지 못함

◈ 등급별 기능요구사항 및 보증요구사항에 차이가 있음 (그림 12-1)

(11)

국내 K 등급

주요 평가 제출물

◈ 보안목표명세서

◈ 기능명세서

◈ 기본설계서

◈ 상세설계서

◈ 검증명세서

◈ 시험서

◈ 형상관리문서

◈ 설치지침서

◈ 운영지침서

◈ 사용자 설명서 및 관리자 설명서

◈ 취약성 분석서

◈ 요용분석서

참조

관련 문서

디지털 증거의 증거능력 확보와 관련된 국내 표준활동으로는 2007년부터 TTA에서 추진 중 인 “디지털 포렌식을 위한 데이터 수집” 과제가 존재하며, 이를 중심으로 디지털 증거

특히 제품에 대한 지식수준이 낮은 소비자들이 제품 평가 시 브랜드인기도를 활용 할 가능성이 높다는 점을 감안할 때(Dean 1999), 해외 관광객의 경우 제품에 대한

그러나 「정보통신망이용촉진 및 정보보호 등에 관한 법률」(이하 정보통신망법)에서 ‘누구든지 수신자의 명시적인 수 신거부 의사에 반하는 영리목적의

[r]

언어 수과학 운영을 위한 환경 구성 및 평가...

통합보안관제 업체 관계자는 “정부기관 정보보호 강화와 최적의 IT 인프라를 관리하기 위해서는 공공기관의 통합보안관제 구축이 시급히 이뤄져야 한다”며 “매년 공공기관의 취약점에

본 방식은 Data Entity의 층에서 정보 통합화를 위한 데이터의 정의와 Target 시스 템과의 표준 Adapter를 통하여 전송하므로 각 시스템의 기능 독립적 업

선진 선진 시민의식 시민의식 고양을 고양을 위한 위한 인프라 인프라 마련 마련.. 선진 선진 시민의식 시민의식 고양을 고양을